Está en la página 1de 3

Conociendo el hacking ético

Un hacker ético es un profesional en el área de


Tips y recomendaciones
seguridad de la información, el cual utiliza todas sus
 Un hacker ético tiene
habilidades y conocimientos en identificar y que calcular los riesgos
de los dispositivos o
administrar eficientemente las brechas de seguridad en componentes bajo
una compañía. La seguridad de la información se basa alcance, a modo de
protegerlos
principalmente en tres (3) principios básicos: adecuadamente:
evaluando los bienes,
1. Confidencialidad: se refiere a mantener la
las amenazas y las
información privada para aquellos que tengan vulnerabilidades.

autentificación correcta para poder acceder a ella.  Al mismo tiempo debe


cuidar su espalda,
2. Integridad: se refiere al poder garantizar que la data limitando con la
permanezca íntegra, a menos que sea proveniente de compañía la
responsabilidad de
una fuente segura. tratar con la data
sensible, en caso de que
3. Disponibilidad: se refiere a que simplemente el ocurran inconvenientes
sistema se encuentre la mayor cantidad de tiempo durante las pruebas (por
ejemplo, hacker reales).
disponible para el ingreso de cualquier usuario
 Es responsabilidad del
autentificado. hacker ético el estar
actualizado con las
últimas tendencias y
Antiguamente los hackers requerían de un gran técnicas de pruebas de
penetración, a fin de
conocimiento técnico para poder vulnerar un sistema, garantizar la oportuna
aplicando técnicas como ingeniería social, para obtener identificación de
vulnerabilidades,
fechas de nacimiento, cedulas y adivinar contraseñas. utilizando los últimos
ataques empleados en el
Hoy en día existe desde hijacking sessions, automated
mercado.
probes, stealth techiniques y las más avanzada staged
attacks. Estas nuevas herramientas permiten a los
hackers que poseen menos conocimientos técnicos
hacer incluso más daño a los sistemas.
Conociendo el hacking ético

Basándose en los principios de seguridad, lo que busca un hacker ético cuando va a


brindar servicio es: identificar los bienes de la empresa, cuál es su capital monetario,
capital intelectual, información confidencial, todo lo que pueda resultar atractivo para un
individuo con fines maliciosos y que afectaría directamente a la empresa. Seguido de eso
identifica posibles amenazas que podrían afectar principalmente a los bienes de la
empresa. Y por último identificar las vulnerabilidades, las cuales tienen que ver con la
estructura de la organización, los softwares, la infraestructura de hardware, las topologías
de red, políticas de seguridad que rigen en la empresa, entre otros.

En tal sentido, mientras se tienen más avances tecnológicos, más vulnerable están los
sistemas, debido a que día a día surgen nuevas herramientas que facilitan a los hackers
maliciosos alterar los sistemas de información. Las compañías tienen el reto de reducir
estas brechas y brindar mayor seguridad a manera de respaldarse de las amenazas
actuales y las futuras. Asimismo, el hacker ético tiene el reto de brindar la confianza a
empresas de que todos los riesgos asociados a tecnología de información y/o
comunicaciones se identifiquen, se comprendan y se administren de manera oportuna
asegurando la productividad.

Es importante que en su presupuesto y/o plan anual, reserve los recursos necesarios para
la realización de proyectos especializados en temas de seguridad, incluyendo estudios de
penetración (interna y perimetral), Ethical Hacking, análisis y explosión de
vulnerabilidades, en función que la empresa disponga de una imagen global y ampliada
sobre su gestión tecnológica:
Conociendo el hacking ético

 Obtener un mejor entendimiento de la situación actual lo que contribuye a tomar


decisiones más acertadas sobre cómo mejorar su proceso de gestión de la seguridad.
 Evaluar el rendimiento de su gestión de seguridad contra los estándares globales para
proporcionar mayores niveles de confianza.
 Identificar las áreas en su programa de gestión de seguridad que debe mejorar, y
desarrollar una hoja de ruta de prioridades de los próximos pasos a seguir.

Josber Berroterán
Staff / Assistant, Risk

También podría gustarte